Zertifikatsprogramm Open C S - Modulhandbuch (Stand 01.03.2021) In Kooperation mit
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Zertifikatsprogramm Open C³S Modulhandbuch (Stand 01.03.2021) In Kooperation mit und Dozenten der
Inhalt 1. Einführung ........................................................................................................................... 4 1.1 Über das Zertifikatsprogramm .............................................................................................. 4 1.2 Vorwort.................................................................................................................................... 6 2. Modulübersicht .................................................................................................................... 7 2.1 Modulkatalog .......................................................................................................................... 7 2.2 Curriculum Hochschulzertifikate 2021/2022 ......................................................................... 9 2.3 Gesamtzertifikate ................................................................................................................. 10 3. Prüfungsübersicht aller Module im ZP gem. Studienprüfungsordnung „ZertO“................. 11 4. Modulbeschreibungen ..................................................................................................... 14 4.1 Friedrich-Alexander-Universität Erlangen-Nürnberg ............................................................ 14 4.1.1 Methoden digitaler Forensik (Z-101)............................................................................. 14 4.1.2 Systemnahe Programmierung (Z-102) .......................................................................... 16 4.1.3 Reverse Engineering / Malware-Analyse (Z-103) .......................................................... 19 4.1.4 Live-Analyse - Spurensicherung u. Analyse am laufenden System (Z-104) ................... 22 4.1.5 Browser- und Anwendungsforensik (Z-105).................................................................. 24 4.1.6 Web Application Security (Z-106).................................................................................. 26 4.1.7 Mobilfunkforensik (Z-107) ............................................................................................. 29 4.2 Hochschule Albstadt-Sigmaringen ........................................................................................ 32 4.2.1 Applied Computer Systems (Z-201) ............................................................................... 32 4.2.2 Python 1 – Programmieren im IT-Security-Umfeld (Z-202)........................................... 35 4.2.3 Python 2 – Penetration Testing (Z-203) ........................................................................ 38 4.2.4 Datenträgerforensik 1 (Z-204) ....................................................................................... 40 4.2.5 Datenträgerforensik 2 (Z-205) ....................................................................................... 43 4.2.6 Internettechnologien (Z-206) ........................................................................................ 46 4.2.7 Betriebssystemforensik „Windows-Forensik“ (Z-208) .................................................. 48 4.2.8 Betriebssystemforensik „Unix-Forensik“ (Z-209) .......................................................... 51 4.2.9 Betriebssystemforensik „Mac-Forensik“ (Z-210) .......................................................... 55 4.2.10 Netzwerkforensik (Z-211) .............................................................................................. 59 4.2.11 Netzwerkanalyse (Z-212) ............................................................................................... 62 4.2.12 Netzwerkhacking (Z-213)............................................................................................... 64 4.3 Freier Dozent......................................................................................................................... 67 4.3.1 Netzsicherheit 1 (Z-301) – Grundlagen der Netzsicherheit ........................................... 67 4.3.2 Netzsicherheit 2 (Z-302) ................................................................................................ 70 4.3.3 Netzsicherheit 3 (Z-303) ................................................................................................ 73 2
4.3.4 SPAM (Z-304) ................................................................................................................. 75 4.3.5 Kryptographie 1 (Z-305)................................................................................................. 77 4.3.6 Kryptographie 2 (Z-306)................................................................................................. 79 4.3.7 Kryptanalytische Methoden und Werkzeuge (Z-307) ................................................... 81 4.3.8 Sicherheit mobiler Systeme (Z-308) .............................................................................. 83 4.4 Goethe-Universität Frankfurt am Main / Universität des Saarlandes................................... 86 4.4.1 Computerstrafrecht (Z-401) .......................................................................................... 86 4.4.2 Computerstrafprozessrecht (Z-402) .............................................................................. 88 4.5 Fremd .................................................................................................................................... 90 4.5.1 Sachverständigenmodul „Auftreten vor Gericht“ (Z-601)............................................. 90 4.5.2 Sachverständigenmodul „Einrichten eines forensischen Labors“ (Z-602) .................... 92 4.6 Universität Passau ................................................................................................................. 94 4.6.1 Cloud-Sicherheit und Cloud-Forensik – Angriffsanalyse (Z-801) ................................... 94 4.6.2 Cloud-Sicherheit und Cloud-Forensik – Zugriffskontrolle (Z-802) ................................. 96 3
1. Einführung 1.1 Über das Zertifikatsprogramm Das Zertifikatsprogramm ist Teil der wissenschaftlichen Fort- und Weiterbildungsinitiative Open C³S und steht für eine gezielte wissenschaftliche Weiterbildung im Bereich der Cyber-Sicherheit. Zwischen Oktober 2011 und März 2015, wurden in der ersten Phase des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekts, mehr als 40 in sich abgeschlossene Studienmodule zu den The- menschwerpunkten entwickelt: • Sicherheit • Forensik • Kryptografie • Recht • Politik und • praktische Informatik Mehr als die Hälfte der entwickelten Module wurde nach einer einjährigen Pilotphase in das reguläre Weiterbildungsangebot der Hochschule Albstadt-Sigmaringen aufgenommen. Eine Auswahl der Mo- dule finden Sie in unserer Jahresplanung 2020 wieder. Die Zertifikatsmodule sind auf wissenschaftlichem Niveau und bilden ein passgenaues Angebot an Qua- lifikation und Spezialisierung in der nebenberuflichen Weiterbildung, mit hohem Praxisbezug. Nach er- folgreichem Abschluss eines Moduls erhält jeder Absolvent ein Hochschulzertifikat mit ausgewiesenen ECTS-Leistungspunkten (5 ECTS-Punkte/Modul). Die ECTS-Leistungspunkte können auf weiterführende Studiengänge der Hochschule Albstadt-Sigmaringen, wie zum Beispiel auf den Bachelor-Studiengang “IT-Sicherheit“ oder die Masterstudiengänge „IT Governance, Risk and Compliance Management“ sowie "Master Digitale Forensik" und andere Studienangebote (national, international, Uni oder Hochschule) angerechnet werden. Mehrere Zertifikatsmodule können zu einem spezifischen Zertifikatsstudium kumuliert werden. Nach erfolgreichem Abschluss der Module erhalten die Absolventen anschließend das Gesamtzertifikat „Datenträgerforensiker/-in Open C³S“ oder „Netzwerkforensiker/-in Open C³S“ mit ausgewiesenen ECTS-Leistungspunkten. Das Zertifikatsprogramm auf einen Blick: Es bestehen keine formellen Zulassungsbeschränkungen. Die Studiendauer beträgt ca. 8 Wochen pro Modul und schließt mit einer sogenannten Prüfungsleistung ab. Die Module haben ein hohes wissenschaftliches Niveau mit ausgeprägtem Praxisbezug. In einem praktischen Teil wird unter anderem der Umgang mit Werkzeugen und Beweisgrund- lagen gelernt. Pro Modul ist ein Workload von 150 Stunden vorgesehen, davon beträgt das Selbststudium ca. 80%. Nach erfolgreichem Abschluss eines Moduls erhalten Sie ein Hochschulzertifikat mit ausgewie- senen ECTS-Leistungspunkten. Die Teilnahmegebühr für ein Einzelmodul beträgt 2.000,00 € gem. der geltenden Gebührensat- zung Unsere Gesamtzertifikate gelten als fachliche Expertise. 4
Das Zertifikatsprogramm wurde von der Hochschule Albstadt-Sigmaringen in Kooperation mit den fol- genden Universitäten entwickelt: Freie Universität Berlin Goethe-Universität Frankfurt am Main Friedrich-Alexander-Universität Erlangen Ruhr-Universität Bochum Universität Passau Die Kooperation mit den Partnern garantiert ein hochqualifiziertes Team mit ausgesprochenen Kom- petenzen im Sektor der Cyber-Sicherheit. Wissenschaftliche Studienangebote wie das Zertifikatsprogramm unterstützen den Übergang von der beruflichen zur hochschulischen Bildung und qualifizieren Fachkräfte in spezifischen Themengebieten. Das Studienprogramm ist als Fernstudium mit integriertem Blended-Learning-Ansatz modular mit Stu- dienbriefen, Präsenz- und Onlinephasen sowie Betreuung durch Online-Tutoren und Dozenten aufge- baut. 5
1.2 Vorwort Dieses Dokument enthält die Beschreibungen aller Module des berufsbegleitenden Zertifikats- programm Open C³S und soll Ihnen einen Überblick über das aktuelle Modulangebot, sowie deren wichtigsten und charakteristischen Informationen zu Inhalt und Umfang liefern. Ziel dieses Modulhandbuchs ist es, den Interessenten und angehenden Absolventen eine Über- sicht der geforderten Leistungen sowie allen Informationen rund um die Module zu bieten. Die Übersicht auf den nachfolgenden Seiten soll Ihnen bei der Zuordnung und Orientierung helfen und dazu dienen, die Angebotsabläufe zu verstehen. Abkürzungen in diesem Dokument werden erläutert und den Oberbegriffen zugeordnet. Im Anschluss daran finden Sie die einzelnen Module jeweils nach Universität bzw. Hochschule aufgelistet. Generelle Informationen zum Beispiel zur Veranstaltungssprache, Zeitaufwand und Vorkenntnisse können sie den detaillierten Beschreibungen entnehmen. Die Module haben ei- nen Umfang von 150 Zeitstunden und beinhalten Prüfungsleistungen. Für jedes erfolgreich ab- solvierte Einzelmodul werden 5 ECTS-Punkte vergeben. 6
2. Modulübersicht 2.1 Modulkatalog Hochschule/ Modulbezeichnung Modulnummer Universität 1 Methoden digitaler Forensik FAU Z-101 2 Systemnahe Programmierung FAU Z-102 3 Reverse Engineering FAU Z-103 4 Live Analyse / Spurensicherung FAU Z-104 5 Browser- und Anwendungsforensik FAU Z-105 6 Web Application Security FAU Z-106 7 Mobilfunkforensik FAU Z-107 7 Applied Computer Systems (Rechnersysteme) HSAS Z-201 8 Python 1 – Programmierung und Forensik (Programmieren im IT-Security-Umfeld ) HSAS Z-202 9 Python 2 – Penetration Testing (Programmieren im IT-Security-Umfeld) HSAS Z-203 10 Datenträgerforensik 1 HSAS Z-204 11 Datenträgerforensik 2 HSAS Z-205 12 Internettechnologien HSAS Z-206 13 Windows-Forensik ( auch als BKA-Modul buchbar) HSAS Z-208 14 Unix-Forensik (auch als BKA-Modul buchbar) HSAS Z-209 15 Mac-Forensik (auch als BKA-Modul buchbar) HSAS Z-210 16 Netzwerkforensik (auch als BKA-Modul buchbar) HSAS Z-211 17 Netzwerkanalyse HSAS Z-212 18 Netzwerkhacking HSAS Z-213 7
Hochschule/ Modulbezeichnung Modulnummer Universität 19 Netzsicherheit 1 – Grundlagen der Netzsicherheit Fremd Z-301 20 Netzsicherheit 2 (Malware) Fremd Z-302 21 Netzsicherheit 3 (Hackerpraktikum) Fremd Z-303 22 SPAM RUB Z-304 23 Einführung in die Kryptographie RUB Z-305 23 Kryptographie 1 RUB Z-306 24 Kryptographie 2 RUB Z-307 25 Kryptanalytische Methoden und Werkzeuge RUB Z-308 26 Sicherheit mobiler Systeme RUB Z-309 27 Computerstrafrecht GU/UdS Z-401 28 Computerstrafprozessrecht GU/UdS Z-402 29 Sachverständigenmodul „Auftreten vor Gericht“ N.N. Z-601 30 Sachverständigenmodul „Einrichten eines forensischen Labors“ N.N. Z-602 31 Cloud-Sicherheit und Cloud-Forensik – Angriffsanalyse UPA Z-801 32 Cloud-Sicherheit und Cloud-Forensik – Zugriffskontrolle UPA Z-802 8
2.2 Curriculum Hochschulzertifikate 2021/2022 Block: I Block: II Block: III Block: IV Zeitraum: Februar bis Mai Zeitraum: Mai bis Juli Zeitraum: September bis November Zeitraum: November bis Februar Anmeldeschluss: 13.01.2021 Anmeldeschluss: 17.03.2021 Anmeldeschluss: 11.08.2021 Anmeldeschluss: 20.10.2021 Grundlagen der systemnahen Methoden digitaler Forensik (Z-101) Mobilfunkforensik (Z-107) Systemnahe Programmierung (Z-102) Programmierung (KM-102)* FAU FAU FAU FAU Reverse Engineering (Z-103)* Applied Computer Systems (Z-201) Netzwerkhacking (Z-213) Web Application Security (Z-106) FAU HSAS HSAS FAU Python – Grundlagen der Programmie- Windowsforensik (Z-208) Netzsicherheit 2 (Z-302) Datenträgerforensik 1 (Z-204) rung (KM-202)* HSAS HSAS HSAS Fremd Python 2 (Z-203)* Grundlagen der Netzsicherheit (Z-301) Computerstrafprozessrecht (Z-402) Netzsicherheit 3 (Z-303) Penetration Testing HSAS Fremd UdS Fremd Cloud-Sicherheit- und Forensik Computerstrafrecht (Z-401) Unix-Forensik (Z-209) Schwerpunkt „Zugriffskontrolle“ HSAS (Z-802) UdS UPA Cloud-Sicherheit- und Forensik Schwerpunkt „Angriffsanalyse“ (Z-801) UPA Alle Angaben verstehen sich vorbehaltlich etwaiger Änderungen. * Modulpaket Bei diesem Angebot darf das Kompaktmodul (KM) nur in Verbindung mit einem vertiefenden Modul gebucht werden. Ein vertiefendes Modul darf, unabhängig vom Kompaktmodul (KM), eigenständig gebucht werden. (KM-102 nur i.V.m. Z-103) (KM-202 nur i.V.m. Z-203) Einzeltermine sind bestätigt! Einzeltermine befinden sich noch in Abstimmung! 9
2.3 Gesamtzertifikate Datenträgerforensiker/-in Open C³S Modul Hochschule Z-101 Methoden digitaler Forensik Friedrich-Alexander-Universität Erlangen-Nürnberg Z-201 Applied Computer Systems Hochschule Albstadt-Sigmaringen Z-202 Python 1 – Programmieren im IT-Security-Umfeld Z-203 Python 2 – Penetration Testing Z-204 Datenträgerforensik 1 Z-205 Datenträgerforensik 2 Z-401 Computerstrafrecht Goethe-Universität Frankfurt a. M. und Z-402 Computerstrafprozessrecht Uni des Saarlandes Z-801 Cloud-Sicherheit und Cloud-Forensik - Angriffsanalyse Universität Passau Z-802 Cloud-Sicherheit und Cloud-Forensik - Zugriffskontrolle Netzwerkforensiker/-in Open C³S Modul Hochschule Z-101 Methoden digitaler Forensik Friedrich-Alexander-Universität Erlangen-Nürnberg Z-201 Applied Computer Systems Hochschule Albstadt-Sigmaringen Z-203 Python 2 – Penetration Testing Z-206 Internettechnologien Z-301 Netzsicherheit 1 – Grundlagen der Netzsicherheit Z-302 Netzsicherheit 2 Z-401 Computerstrafrecht Goethe-Universität Frankfurt a. M. und Uni des Saarlandes Z-402 Computerstrafprozessrecht Z-801 Cloud-Sicherheit und Cloud-Forensik - Angriffsanalyse Universität Passau Z-802 Cloud-Sicherheit und Cloud-Forensik - Zugriffskontrolle Walmodule (jeweils ein Wahlmodul muss belegt werden!) 10
3. Prüfungsübersicht aller Module im ZP gem. Studienprüfungsordnung „ZertO“ Gesamthochschul- ECTS- Prüfungsdauer Unbenotet Modulbezeichnung Institution Prüfungsart zertifikat Punkte Min. Art Z-101 Methoden digitaler Forensik FAU DTF/NTF 5 Ha(5) Z-102 Systemnahe Programmierung FAU 5 Ha (5) Z-103 Reverse Engineering/Malware-Analyse FAU 5 Ha (5) Ha (2,5) Z-104 Live-Analyse / Spurensicherung FAU 5 M (3,5) Ha (2,5) Z-105 Browser- und Anwendungsforensik FAU 5 R (3,5) Z-106 Web Application Security FAU 5 K90* 90 Ha Ha (1,5) Z-107 Mobilfunkforensik FAU 5 M (3,5) Z-201 Applied Computer Systems HSAS DTF/NTF 5 K60* 60 Ha Z-202 Python 1 – Programmierung und Forensik HSAS DTF 5 K60* 60 Ha Z-203 Python 2 – Penetration Testing HSAS DTF/NTF 5 K60* 60 Ha Z-204 Datenträgerforensik 1 HSAS DTF 5 K60* 60 Ha Z-205 Datenträgerforensik 2 HSAS DTF 5 K60* 60 Ha Z-208 Internettechnologien HSAS NTF 5 K60* 60 Ha Z-208 Windows-Forensik HSAS 5 K60* 60 Ha K60* 60 Ha Z-208 Windows-Forensik für Sachverständige (BKA/LKÄs) HSAS 5 p.P. 240 Z-209 Unix-Forensik HSAS 5 K60* 60 Ha K60* 60 Ha Z-209 Unix-Forensik für Sachverständige (BKA/LKÄs) HSAS 5 p.P. 240 Z-210 Mac-Forensik HSAS 5 K60* 60 Ha K60* 60 Z-210 Mac-Forensik für Sachverständige (BKA/LKÄs) HSAS 5 Ha p.P. 240 Z-211 Netzwerkforensik HSAS 5 K60* 60 Ha K60* 60 Z-211 Netzwerkforensik für Sachverständige (BKA/LKÄs) HSAS 5 Ha p.P. 240 * Voraussetzung: Ha oder Ü bestanden!
Gesamthochschul- ECTS- Prüfungsdauer Unbenotet Modulbezeichnung Institution Prüfungsart zertifikat Punkte Min. Art Z-212 Netzwerkanalyse HSAS 5 K60* 60 Ha K60* 60 Z-212 Netzwerkanalyse (BKA/LKÄs) HSAS 5 Ha p.P. 240 Z-213 Netzwerkmissbrauch und –hacking HSAS 5 K60* 60 Ha K60* 60 Z-213 Netzwerkmissbrauch und –hacking (BKA/LKÄs) HSAS 5 Ha p.P. 240 Z-301 Netzsicherheit 1 – Grundlagen der Netzsicherheit RUB NTF 5 K120 120 Z-302 Netzsicherheit 2 (Malware) RUB NTF 5 K120 120 Z-303 Netzsicherheit 3 (Hackerpraktikum) RUB 5 K120 120 Z-304 SPAM RUB 5 K60 60 Ü Z-305 Kryptographie 1 RUB 5 K120 120 Z-306 Kryptographie 2 RUB 5 K120 120 Z-307 Kryptanalytische Methoden und Werkzeuge RUB 5 K120 120 Z-308 Sicherheit mobiler Systeme RUB 5 K60 60 Ü Z-401 Computerstrafrecht GU/UdS DTF/NTF 5 K60 60 Z-402 Computerstrafprozessrecht GU/UdS DTF/NTF 5 K60 60 Z-601 Sachverständigenmodul - 5 n.n. n.n. n.n. „Auftreten vor Gericht“ Z-602 Sachverständigenmodul - 5 n.n. n.n. n.n. „Einrichten eines forensischen Labors“ Z-801 Cloud-Sicherheit und Cloud-Forensik UPA DTF/NTF 5 K60* 60 Ü Schwerpunkt „Angriffsanalyse“ Z-802 Cloud-Sicherheit und Cloud-Forensik UPA DTF/NTF 5 K60* 60 Ü Schwerpunkt „Zugriffskontrolle“ * Voraussetzung: Ha oder Ü bestanden 12
a) Allgemeine Abkürzungen: ECTS = European Credit Transfer System b) Prüfungsarten: Kx = Klausur (x = Dauer in Minuten) Mx = Mündliche Prüfung (x = Dauer in Minuten) R = Referat Ha = Hausarbeit Pa = Projektarbeit Ü = Übungsaufgaben p.P. = praktische Prüfung c) Dozenten folgender Institutionen: FAU = Friedrich-Alexander Universität Erlangen-Nürnberg GU = Goethe-Universität Frankfurt am Main HSAS = Hochschule Albstadt-Sigmaringen RUB = Ruhr-Universität Bochum UdS = Universität des Saarlandes UPA = Universität Passau Fremd = Andere Institutionen oder institutionsunabhängige Dozenten d) Bezeichnung der Hochschulzertifikatsstudien (Gesamtzertifikate): DTF = Datenträgerforensiker/-in Open C³S NTF = Netzwerkforensiker/-in Open C³S 13
4. Modulbeschreibungen 4.1 Friedrich-Alexander-Universität Erlangen-Nürnberg 4.1.1 Methoden digitaler Forensik (Z-101) Modulbezeichnung: Methoden digitaler Forensik (Z-101) Zertifikatsabschluss: Hochschulzertifikat Verwendbarkeit: Gesamtzertifikat „Datenträgerforensiker/-in Open C³S“ sowie „Netzwerkforensiker/-in Open C³S“ und in ausgewählten Studiengängen Modulverantwortliche(r): Prof. Dr. Felix Freiling Dozent(in): Prof. Dr. Felix Freiling Zeitraum: 28.05.2021 – 28.06.2021; Anmeldeschluss: 17.03.2021 Leistungspunkte: 5 ECTS-Punkte Zielgruppe: Sachbearbeiter im Bereich IuK-Kriminalität Mitarbeiter in IT-Beweissicherungsabteilungen der Polizei Mitarbeiter in unternehmensinternen IT-Sicherheitsabteilungen IT-Sicherheitsberater min.-max. Teilnehmerzahl: 10 bis 30 Studien- und praktische Arbeit zur Analyse von Spuren einer Anwendung (Berechnung der charak- Prüfungsleistungen: teristischen Spurenmenge) Notwendige Programmierkenntnisse in einer höheren Programmiersprache; Linux-Kenntnisse; Voraussetzungen: Grundverständnis von Rechnerarchitektur Empfohlene Voraussetzungen: Sprache: Deutsch Arbeitsaufwand bzw. Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen? Gesamtworkload: Präsenzstudium: 25 Zeitstunden davon Prüfung und Prüfungsvorbereitung: 3 Zeitstunden Fernstudienanteil: 125 Zeitstunden davon Selbststudium: 70 Zeitstunden davon Aufgaben: 45 Zeitstunden davon Online-Betreuung: 10 Zeitstunden Summe: 150 Zeitstunden 30 h = 1 Leistungspunkt nach ECTS Lerninhalt und Niveau: • klassische (analoge) Forensik: Beispiele, Theorie der Entstehung von Spuren • Terminologie: Identifizierung, Klassifizierung, Individualisierung, Assoziation • Quantifizierung der Assoziation: Rechenbeispiele • Digitale Spuren • Kurze Einführung in die Datenträgeranalyse: Partitionssysteme (DOS, GPT) • Regeln für den Aufbau forensischer Gutachten, Qualitätskriterien für forensi- sche Dokumentation 14
• Übungen: Einübung der Terminologie an Beispielen Digitale Spuren und digitale Forensik: Abgrenzung und Gemeinsamkeiten Charakteristische Spuren: Wie man sie berechnet und was sie bedeuten Analyse und Qualitätsbetrachtungen echter forensischer Berichte • Praktische Arbeit: Berechnung charakteristischer Spuren von einer Reihe künstlicher Anwendungen Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 6 (Bachelor). Angestrebte • Die Teilnehmer beherrschen die terminologischen Grundlagen der digitalen Lernergebnisse: Forensik und können Beziehungen zwischen Konzepten der klassischen Forensik und der digitalen Forensik herstellen • Die Teilnehmer haben charakteristische Spuren einer Reihe von Anwendungen berechnet und dadurch ein Verständnis für die Komplexität forensischer Software entwickelt • Die Teilnehmer können forensische Gutachten aufgrund von allgemeinen Qualitätskriterien bewerten Lehrveranstaltungen und Präsenzveranstaltung: Lehrformen: Vorlesung, Übung Onlineveranstaltung: flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung Anerkannte Module: keine Medienformen: Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt- form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo- rum, Präsenzveranstaltung mit Rechner und Beamer Literatur: • Brian Carrier: File System Forensic Analysis. Addison-Wesley, 2005. • Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Com- puters, and the Internet. Academic Press, 2. Auflage, 2004. • Andreas Dewald, Felix Freiling: Forensische Informatik. Books on Demand, 2011. • Alexander Geschonneck: Computer Forensik. dpunkt Verlag, 5. Auflage, 2011. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. 15
4.1.2 Systemnahe Programmierung (Z-102) Modulbezeichnung: Systemnahe Programmierung (Z-102) Zertifikatsabschluss: Hochschulzertifikat Verwendbarkeit: In ausgewählten Studiengängen Modulverantwortliche(r): Dr. rer. nat. Werner Massonne Dozent(in): Dr. rer. nat. Werner Massonne Zeitraum: 01.12.2021 – 13.02.2022; Anmeldeschluss: 20.10.2021 Leistungspunkte: 5 ECTS-Punkte Zielgruppe: Personen, die ein solides Basisverständnis im Bereich der systemnahen Program- mierung (Assembler und C) benötigen; Angehende Programm- und Malware-Ana- lysten/-innen, die mit Mitteln des Reverse Engineering Schadsoftware verstehen wollen (Vorbereitungsmodul für das Modul „Reverse Engineering / Malware-Ana- lyse“). Berufspraktiker/-innen mit und ohne Abitur, die sich in den spezifischen Fachberei- chen auf akademischem Niveau passgenau im Bereich Cyber-Sicherheit weiterbil- den möchten. min.-max. Teilnehmerzahl: 10 bis 30 Studien- und Hausarbeit Prüfungsleistungen: Notwendige Allgemeine Programmierkenntnisse (beliebige Programmiersprache), Kenntnisse Voraussetzungen: über digitale Zahlendarstellungen und Kodierungen (z.B. ASCII) Empfohlene Voraussetzungen: Sprache: Deutsch Arbeitsaufwand bzw. Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen? Gesamtworkload: Präsenzstudium: 15 Zeitstunden Fernstudienanteil: 135 Zeitstunden davon Selbststudium: 80 Zeitstunden davon Aufgaben und Hausarbeit: 50 Zeitstunden davon Online-Betreuung: 5 Zeitstunden Summe: 150 Zeitstunden 30 h = 1 CP nach ECTS 10 % = Präsenz 16
Lerninhalt und Niveau: • Grundlagen Rechnerarchitektur und Assembler-Programmierung o Von-Neumann-Architektur o Allgemeine Prinzipien der Assemblerprogrammierung • Grundlagen Betriebssysteme o Grundbegriffe o Prozesse, Threads, Datenstrukturen o Adressräume o Programmierschnittstellen (API) • Intel x86-IA-32-Architektur und IA-32-Assembler (Starke Vertiefung der allgemeinen Grundlagen) o Architekturmerkmale o Registersatz o Befehlssatz o Adressierung o Stack und Unterprogramm-Aufrufkonventionen o Speicherverwaltung o Befehlsformat o Begleitende Übungen • Die Programmiersprache C o Datentypen, Operatoren und Ausdrücke o Kontrollstrukturen o Funktionen, Gültigkeitsbereiche und Präprozessor o Zeiger und Felder o Strukturen und Verbunde o Standardbibliothek o Inline-Assembler o Begleitende Übungen • Softwaresicherheit o Buffer Overflows o Gegenmaßnahmen zur Vermeidung von Buffer Overflows o Gegen-Gegenmaßnahmen (z.B. Return Oriented Programming) • Sortieralgorithmen und Sortierbäume als Programmierprojekt o Einführung und Übersicht über Sortierverfahren o Einführung Sortier- und Suchbäume o Programmierprojekt in Assembler und C als Hausarbeit • Präsenzwochenende o Vorlesung o Programmierübungen o Vorbereitung auf die Hausarbeit Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 6 (Bachelor). 17
Angestrebte Die Studierenden kennen die Einsatzszenarien der systemnahen Programmierung, Lernergebnisse: und ihre Prinzipien und Methoden sind ihnen bekannt. Sie können die Grundprinzi- pien aktueller Rechnerarchitekturen und Betriebssysteme benennen und einordnen. Die Intel IA-32-Architektur ist ihnen im Detail vertraut. Sie sind in der Lage, Assemb- lerprogramme für diese Architektur zu schreiben und zu verstehen. Ebenso sind sie in der Lage, Programme in der höheren, systemnahen Programmier- sprache C zu verfassen. Den Studierenden sind die Stärken, aber auch die Schwächen - bzgl. Softwaresicherheit - der Programmiersprache C bekannt. Einige der bedeu- tendsten Sicherheitsprobleme/Sicherheitslücken, die insbesondere durch die Ver- wendung von C auf heutigen Rechnerarchitekturen entstehen können, können Sie erklären. Des Weiteren können Sie übliche Gegenmaßnahmen beschreiben, die die Ausnutzung von Sicherheitslücken unterbinden sollen. Durch eigenständiges Programmieren sind sie in der Lage, Programmierprojekte in C und Assembler umzusetzen und den Sinn sowie die Notwendigkeit effizienter Algo- rithmen und Datenstrukturen zu erkennen. Die Absolventen haben fundierte Grundkenntnisse erworben, die erforderlich sind, um Maschinenprogrammanalysen zum Reverse Engineering durchzuführen. Lehrveranstaltungen und Präsenzveranstaltung: Lehrformen: Vorlesung, Übung Onlineveranstaltung: flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung Anerkannte Module: Medienformen: Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt- form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo- rum, Präsenzveranstaltung mit Rechner und Beamer Literatur: • Kip R. Irvine: Assembly Language for Intel-based Computer, Prentice Hall, 2010. • Brian W. Kernighan and Dennis M. Ritchie: Programmieren in C, Hanser Fach- buch, 1990. • Th. H Cormen, C.E. Leiserson, R. Rivest, C. Stein, P. Molitor: Algorithmen - Eine Einführung, Oldenbourg Wissenschaftsverlag 2004. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. 18
4.1.3 Reverse Engineering / Malware-Analyse (Z-103) Modulbezeichnung: Reverse Engineering / Malware-Analyse (Z-103) Zertifikatsabschluss: Hochschulzertifikat Verwendbarkeit: In ausgewählten Studiengängen Modulverantwortliche(r): Dr. rer. nat. Werner Massonne Dozent(in): Dr. rer. nat. Werner Massonne Zeitraum: 03.03.2021 – 16.05.2021; Anmeldeschluss: 13.01.2021 Leistungspunkte: 5 ECTS-Punkte Zielgruppe: Forensische Ermittler und Sicherheitsanalysten, die bereits tiefgehende Kenntnisse im Bereich systemnaher Programmierung und Assemblerprogrammierung (IA-32) besitzen. Berufspraktiker/-innen mit und ohne Abitur, die sich in den spezifischen Fachberei- chen auf akademischem Niveau passgenau im Bereich Cyber-Sicherheit weiterbil- den möchten. min.-max. Teilnehmerzahl: 10 bis 30 Studien- und Hausarbeit Prüfungsleistungen: Notwendige Grundverständnis von Betriebssystemen und Rechnerarchitektur, Programmier- Voraussetzungen: kenntnisse insbesondere in C, detaillierte Kenntnisse in Intel IA-32-Assembler Empfohlene Kenntnisse aus dem Modul „Systemnahe Programmierung (Z-102)“ Voraussetzungen: Sprache: Deutsch Arbeitsaufwand bzw. Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen? Gesamtworkload: Präsenzstudium: 15 Zeitstunden Fernstudienanteil: 135 Zeitstunden davon Selbststudium: 80 Zeitstunden davon Aufgaben und Hausarbeit: 50 Zeitstunden davon Online-Betreuung: 5 Zeitstunden Summe: 150 Zeitstunden 30 h = 1 CP nach ECTS 10 % = Präsenz 19
Lerninhalt und Niveau: • Einführung in Reverse Engineering o Abgrenzung des Begriffs Reverse Engineering o Einsatzgebiete o Zielsetzung und Grenzen von Reverse Engineering • Microsoft Windows o Aufbau und Struktur o Anwendungen und Bibliotheken, API-Programmierung o Detaillierte Betrachtung der PE-Struktur zur Programmanalyse: Importe, Exporte, Sections, Windows-Loader, Datenstrukturen o Prozesse, Threads und ihre Datenstrukturen o Exceptions und Exception-Behandlung • Programmanalyse o Codeerzeugung durch Compiler und Dekompilierung o Optimierungsverfahren o Kontroll- und Datenflussanalyse • Werkzeuge zur Programmanalyse: IDA und OllyDbg o Statische Analyse o Dynamische Analyse o Übungen: Analyse einfacher Binaries, einfaches Debugging/Cracking, Sicherheitsprüfungen aushebeln • Malware und Malware-Analyse o Obfuscation o Verhinderung von Disassemblierung o Malware-Techniken, Packer, Anti-Reverse-Engineering-Methoden o Analyse realer Malware in einer virtuellen Analyseumgebung o Übungen: Malware-Analyse mit IDA und OllyDbg • Präsenzwochenende: Vorlesung, Übungen in Gruppen: Analyse verschleierter Binaries, Analyse von Malware, Vorbereitung auf die Hausarbeit Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 7 (Master). Angestrebte Die Studierenden können den Begriff „Reverse Engineering“ einordnen und definie- Lernergebnisse: ren. Sie können die typischen Einsatzgebiete von Reverse Engineering benennen. Die Strukturen von Microsoft Windows sind ihnen bekannt. Den Aufbau von Programm- dateien in Windows können sie beschreiben und analysieren. Sie können die Metho- den zur Dekompilierung von Maschinenprogrammen benennen und anwenden. Ver- schiedene Optimierungsverfahren der Compiler, die eine Dekompilierung erschwe- ren, können sie erkennen und benennen. Die üblichsten Werkzeuge zur Programm- analyse können die Absolventen einsetzen, Vorteile und Nachteile einer statischen und dynamischen Programmanalyse sind ihnen bekannt, und sie können diese be- darfsabhängig einsetzen. Sie haben detaillierte Kenntnisse über Malware sowie ver- schiedene Methoden und Tricks der Malware-Autoren. Die Absolventen können „ein- fache“ Malware für Windows-Systeme selbstständig analysieren. Sie beherrschen die Grundlagen für eine Vertiefung des weiten Gebietes der Malware-Analyse. 20
Lehrveranstaltungen und Präsenzveranstaltung: Lehrformen: Vorlesung, Übung Onlineveranstaltung: flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung Anerkannte Module: Medienformen: Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt- form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo- rum, Präsenzveranstaltung mit Rechner und Beamer Literatur: • Eldad Eilam: Reversing: Secrets of Reverse Engineering, John Wiley & Sons, 2005 • Michael Sikorski and Andrew Honig. Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. No Starch Press, 2012. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. 21
4.1.4 Live-Analyse - Spurensicherung u. Analyse am laufenden System (Z-104) Modulbezeichnung: Live-Analyse - Spurensicherung u. Analyse am laufenden System (Z-104) Zertifikatsabschluss: Hochschulzertifikat Verwendbarkeit: In ausgewählten Studiengängen Modulverantwortliche(r): Prof. Dr. Felix Freiling Dozent(in): Prof. Dr. Felix Freiling Zeitraum: Auf Anfrage und bei Erreichen der Mindestteilnehmerzahl; Dauer: ca. 8 Wochen Leistungspunkte: 5 ECTS-Punkte Zielgruppe: Forensische Ermittler und Sicherheitsanalysten min.-max. Teilnehmerzahl: 10 bis 20 Studien- und Projekt mit Erstellung eines forensischen Berichts (1/3), Präsentation und Verteidi- Prüfungsleistungen: gung der Projektergebnisse (2/3) Notwendige Linux-Kenntnisse, Grundverständnis von Rechnerarchitektur, Grundverständnis von Voraussetzungen: Betriebssystemen, Grundlagen digitaler Forensik Empfohlene Modul „Methoden digitaler Forensik“ Voraussetzungen: Sprache: Deutsch Arbeitsaufwand bzw. Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen? Gesamtworkload: Präsenzstudium: 25 Zeitstunden davon Prüfung und Prüfungsvorbereitung: 3 Zeitstunden Fernstudienanteil: 125 Zeitstunden davon Selbststudium: 70 Zeitstunden davon Aufgaben: 45 Zeitstunden davon Online-Betreuung: 10 Zeitstunden Summe: 150 Zeitstunden 30 h = 1 Leistungspunktnach ECTS Lerninhalt und Niveau: • kurze Einführung in die digitale Forensik • Theorie: Flüchtigkeitshierarchie • Vor- und Nachteile von Live-Analyse (vs. Tot-Analyse) • Anwendungsszenarien von Live-Analyse • Funktionsweise von Rootkits und deren Gefahren bei der Live Analyse • Techniken und Qualitätskriterien für Hauptspeicherimages • Einführung in Volatility und/oder Rekall • Übungen: o Hauptspeicheraquise (cold boot, Windows Tools, Live-CD Tools) einüben o Qualität der gemachten Images untereinander vergleichen o erste Schritte mit Volatility und/oder Rekall • Projekt: Durchführung einer Live Analyse inklusive Analyse eines Hauptspei- cherimages u.a. mit Volatility 22
o individuelle Images verteilen und spezifische Fragestellungen untersuchen lassen o Fragestellungen beziehen sich auf bereits existierende Volatility-Module o Teilnehmer sollen die Module anwenden und die Ergebnisse interpretieren • Präsenzphase: Vorstellung und Verteidigung eines Berichts in einer mündli- chen Prüfung Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 7 (Master). Angestrebte • Die Fähigkeit, die Relevanz von flüchtigen Spuren einzuschätzen, eine Lernergebnisse: Sicherungsstrategie zu entwickeln und die Sicherung durchzuführen. • Die Fähigkeit, die Vertrauenswürdigkeit von Systemen mit Werkzeugen zu prüfen. • Die Fähigkeit, die Qualität von forensischen Berichten zu bewerten. Lehrveranstaltungen und Präsenzveranstaltung: Lehrformen: Vorlesung, Übung, Präsentation und Verteidigung der Projektergebnisse Onlineveranstaltung: flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung Anerkannte Module: keine Medienformen: Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt- form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo- rum, Präsenzveranstaltung mit Rechner und Beamer Literatur: • Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Com- puters, and the Internet. Academic Press, 2. Auflage, 2004. • Stefan Vömel, Felix Freiling: A Survey of Main Memory Aquisition and Anaysis Techniques for the Windows Operating System. Digital Investigation, 8 (1), 2011. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. 23
4.1.5 Browser- und Anwendungsforensik (Z-105) Modulbezeichnung: Browser- und Anwendungsforensik (Z-105) Zertifikatsabschluss: Hochschulzertifikat Verwendbarkeit: In ausgewählten Studiengängen Modulverantwortliche(r): Prof. Dr. Felix Freiling Dozent(in): Prof. Dr. Felix Freiling Zeitraum: Auf Anfrage und bei Erreichen der Mindestteilnehmerzahl; Dauer: ca. 8 Wochen Leistungspunkte: 5 ECTS-Punkte Zielgruppe: Forensische Ermittler und Sicherheitsanalysten min.-max. Teilnehmerzahl: 10 bis 30 Studien- und Projekt mit Erstellung eines forensischen Berichts (1/3), Präsentation und Verteidi- Prüfungsleistungen: gung der Projektergebnisse (2/3) Notwendige Linux-Kenntnisse, Programmierkenntnisse, Kenntnisse in Dateisystemen, Grundver- Voraussetzungen: ständnis von Betriebssystemen Empfohlene Modul „Methoden digitaler Forensik“ Voraussetzungen: Sprache: Deutsch Arbeitsaufwand bzw. Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen? Gesamtworkload: Präsenzstudium: 15 Zeitstunden davon Prüfung und Prüfungsvorbereitung: 1 Zeitstunden Fernstudienanteil: 135 Zeitstunden davon Selbststudium: 80 Zeitstunden davon Aufgaben: 50 Zeitstunden davon Online-Betreuung: 5 Zeitstunden Summe: 150 Zeitstunden 30 h = 1 CP nach ECTS 10 % = Präsenz 24
Lerninhalt und Niveau: Kurze Einführung in die digitale Forensik Theorie: Black-Box-Analyse von Anwendungen: o Modellbildung auf Basis von Spuren im Dateisystem, Beispiele mit Zeit- stempeln o Modellbildung durch dynamische Analyse, Beispiel pyBox/ CWSandbox Theorie der Inferenz mit Beispielen, grundsätzliche Resultate Beispiele basierend auf Zeitstempeln Übungen: o Umgang mit dem Tool fiwalk o Analyse einer bekannten Anwendung: Browser, Instant Messen- ger, etc. im Labor Projekt: Analyse einer unbekannten Anwendung Jeder Teilnehmer bekommt eine eigene Anwendung in einer speziellen Version mit einer Liste von Operationen, die bezüglich ihrer Spuren im Dateisystem untersucht werden sollen. Erstellen eines detaillierten Analyseberichts Präsenzphase: Vorstellung der Erkenntnisse in der Gruppe (Referat) Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 7 (Master). Angestrebte • Die Fähigkeit, die charakteristischen Spuren eines beliebigen Softwaresys- Lernergebnisse: tems zu ermitteln. • Die Fähigkeit, Standardmethoden der Multimediaforensik anzuwenden. Lehrveranstaltungen und Präsenzveranstaltung: Lehrformen: Vorlesung, Übung, Präsentation und Verteidigung der Projektergebnisse Onlineveranstaltung: flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung Anerkannte Module: keine Medienformen: Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt- form, Übungen und Projekt über Lernplattform, Online- Konferenzen, Chat und Fo- rum, Präsenzveranstaltung mit Rechner und Beamer Literatur: • Carsten Willems, Thorsten Holz, Felix Freiling: Toward Automated Dynamic Malware Analysis Using CWSandbox. IEEE Security and Privacy, Band 5, Nr. 2, S. 32-39, 2008. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. 25
4.1.6 Web Application Security (Z-106) Modulbezeichnung: Web Application Security (Z-106) Zertifikatsabschluss: Hochschulzertifikat Verwendbarkeit: In ausgewählten Studiengängen Modulverantwortliche(r): Dr.-Ing. Ben Stock Dozent(in): Dr.-Ing. Ben Stock Zeitraum: 14.09.2021 - 30.11.2021; Anmeldeschluss: 11.08.2021 Leistungspunkte: 5 ECTS-Punkte Zielgruppe: Personen, die ein solides Grundverständnis der Sicherheit von Web-Applikationen benötigen; insbesondere angehende Web-Entwickler, die ihre Applikationen von Grund auf sicher gestalten wollen, sowie Betreiber von bestehenden Web-Applikati- onen, die nachträglich Sicherheitsmechanismen ausrollen wollen min.-max. Teilnehmerzahl: 10 bis 30 Studien- und Klausur, zur Teilnahme vorher 50% der erreichbaren Punkte in den Übungen Prüfungsleistungen: Notwendige Grundlegendes Verständnis von IT-Sicherheit und bekannten Schutzzielen (z.B. In- Voraussetzungen: tegrität, Vertraulichkeit) Empfohlene Python-Grundkenntnisse sind hilfreich, da Übungsaufgaben primär in Python gestal- Voraussetzungen: tet sind. Sprache: Englisch (voraussichtlich ab 2021 in Deutsch) Arbeitsaufwand bzw. Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen? Gesamtworkload: Präsenzstudium: 15 Zeitstunden davon Prüfung und Prüfungsvorbereitung: 5 Zeitstunden Fernstudienanteil: 130 Zeitstunden davon Selbststudium: 75 Zeitstunden davon Aufgaben: 50 Zeitstunden davon Online-Betreuung: 5 Zeitstunden Summe: 150 Zeitstunden 30 h = 1 Leistungspunkt nach ECTS Lerninhalt und Niveau: • Angreifermodelle und historische Grundlagen o Web-, Netzwerk-, Remote-, Social-Engineering-Angreifer o Historie HTTP/HTML • Grundlegende Technologie/Sicherheit im Web o Session-Management: Cookies o JavaScript: Syntax, Scoping, DOM o Same-Origin Policy o Domain Relaxation 26
• Cross-Origin Kommunikation o JSONP: Konzept und Probleme o Cross-Origin Resource Sharing (CORS) o PostMessages o DNS Rebinding • Cross-Site Scripting o Server-side reflected XSS o Server-side persistent XSS o Client-side reflected XSS o Client-side persistent XSS o Prävention aller Arten von XSS o Content Security Policy • Cross-Site Attacks o Cross-Site Request Forgery (CSRF) o Cross-Site Script Inclusion (XSSI) o Präventation von CSRF und XSSI o Subresource Integrity o iFrame Sandboxing o Clickjacking und Gegenmaßnahmen • Sicherheit von Datenbankabfragen o SQL Grundlagen o SQL Injections (inkl. Blind und Timing-based) o NoSQL Injections o Prävention von SQL und NoSQL Injection o Programmierprojekt in Assembler und C als Hausarbeit • Code Injection & Friends o Command Injection o Path Traversal o Arbitrary File Upload o Deserialization Attacks o Template Injections o Vorbereitung auf die Hausarbeit • HTTP Parameter Pollution, XML Insecurity, Server-side Request Forgery • Infrastruktur-Sicherheit o Grundlagen zu TLS/HTTPS o Perfect Forward Secrecy o Certificate Authorities o OCSP & Stapling o Certificate Transparency Die Lerninhalte werden neben der Aufbereitung in Form eines Studienbriefes sowie der Online-Vorlesungen durch passende praktische Übungen unterstützt. Dabei lernen die Studierenden, Schwachstellen zu erkennen, auszunutzen und insbesondere auch zu beheben. Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 6 (Bachelor). 27
Angestrebte Die Studierenden kennen alle relevanten Angriffsklassen gegen client- und server- Lernergebnisse: seitige Web Applikationen. Sie können anhand von Code-Stücken Verwundbarkeiten erkennen und beschreiben und kennen zudem die notwendigen Gegenmaßnahmen. Sie können bestehende Verwundbarkeiten beheben sowie in der Entwicklung neuer Applikationen von vornherein diese unterbinden. Sie kennen zudem für Sicherheitsmechanismen wie CSP solche Funktionalität, die einem Deployment im Wege steht. Durch eigenständiges Bearbeiten der Übungen sind sie außerdem in der Lage, kurze Proof-of-Concept-Exploits zu entwickeln sowie die notwendigen Patches an bestehenden Applikationen durchzuführen. Lehrveranstaltungen und Onlineveranstaltung: Lehrformen: Vorlesung, flexible Vertiefung relevanter Themen, Fragen/Antworten Präsenzveranstaltung: Übung Übungsbetrieb: Zusätzlich zum Studienbrief gibt es praktische Übungen, die die Studierenden selbst- ständig (ggf. in Kleingruppen) bearbeiten, um die theoretischen Inhalte zu vertiefen Anerkannte Module: Medienformen: Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt- form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo- rum, Präsenzveranstaltung mit Rechner und Beamer Literatur: Relevante Literatur wird in der Lehrveranstaltung bekannt gegeben. 28
4.1.7 Mobilfunkforensik (Z-107) Modulbezeichnung: Mobilfunkforensik (Z-107) Zertifikatsabschluss: Hochschulzertifikat Verwendbarkeit: In ausgewählten Studiengängen Modulverantwortliche(r): Dr. Michael Spreitzenbarth Dozent(in): Dr. Michael Spreitzenbarth Zeitraum: 22.09.2021 – 19.11.2021; Anmeldeschluss: 11.08.2021 Leistungspunkte: 5 ECTS Zielgruppe: Forensische Ermittler und Sicherheitsanalysten min.-max. Teilnehmerzahl: 10 bis 30 Studien- und Projekt mit Erstellung eines forensischen Berichts (1/3), Präsentation und Verteidi- Prüfungsleistungen: gung der Projektergebnisse (2/3) Notwendige Programmierkenntnisse in Python, gute Linux-Kenntnisse, Englischkenntnisse Voraussetzungen: Empfohlene Programmierkenntnisse in Java Voraussetzungen: Sprache: Deutsch Arbeitsaufwand bzw. Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen? Gesamtworkload: Präsenzstudium: 15 Zeitstunden Fernstudienanteil: 135 Zeitstunden davon Selbststudium: 80 Zeitstunden davon Aufgaben: 50 Zeitstunden davon Online-Betreuung: 5 Zeitstunden Summe: 150 Zeitstunden 30 h = 1 CP nach ECTS 10 % = Präsenz Lerninhalt und Niveau: 1. Einführung in Android • Aufbau des Android Systems • Unterschiede zwischen der Java VM und der Dalvik VM • Das Android SDK 2. Einführung in Mobilfunkforenisk für Android • Wie kommt man an die wichtigen Daten • Rooting, Recovery und andere Zugriffsstrategien • Wo befinden sich die interessanten Daten und welches Aussehen/Format haben sie • Einführung in SQLite • Einführung in Volatility für Android • Beispiel: Manuelle Analyse der Datenbanken der Adressbuch Applikation • Beispiel: Manuelle Analyse der Speicherinhalte der Facebook Applikation mit Hilfe von Volatility • Das Mobilfunkforensik-Framework ADEL 29
• Aufgabe I: Forensische Analyse einer Applikation (RAM und lokaler Spei- cher) • Aufgabe II: Entwicklung eines Plugins für ADEL 3. Aufbau von Android Applikationen • Bestandteile einer Android Applikation (Manifest, Dalvik-Bytecode, Zertifi- kate, native Bibliotheken, usw.) 4. Analyse von Android Applikationen • Einführung in das Decompilieren und Reversen von Android Applikationen • Automatisierte Analysetechniken: Überblick, Einführung und Diskussion statische vs. dynamische Analyse • Einführung in die Tools smali, dex2jar und JD-GUI • Beispiel: Manuelle Analyse einer einfachen Android Malware mit Hilfe von dex2jar und JD-GUI • Einführung in die Tools Androguard, Droidlyzer und DroidBox • Beispiel: Analyse einer komplexeren Android Malware mit Hilfe von Dro- idlyzer und DroidBox • Exkurs: Die Mobile-Sandbox • Aufgabe I: Analyse einer komplexeren Android Malware mit Hilfe der zuvor vorgestellten Tools und Systemen 5. Schreiben von Android Apps • Aufbau und das Android-Manifest • Einführung in Rechte und Intents • Code-Beispiele und einfache Beispiel-Applikationen 6. Obfuscation • Einführung in Obfuscation • Verschleierung von Variablen-/Funktionsnamen • String-Obfuscation (XOR, Crypt, etc.) • Junkbytes zum Verwirren der Disassembler • XOR von Code nicht so einfach machbar ==> JNI benutzen • Collusion mehrerer Apps zum Verschleiern der Schadfunktion • Aufgabe I: Schreiben einer einfachen obfuskierten Applikation • Aufgabe II: Analyse einer obfuskierten Applikation Projekt: Im Rahmen des Projekts soll eine vollständige forensische Analyse eines Mobiltele- fons durchgeführt werden. Dabei sollen sowohl die installierten Applikationen selbst als auch ihre verwendeten Datenstrukturen analysiert werden. Die durchge- führte Untersuchung soll in einem möglichst gerichtsverwertbaren Bericht zusam- mengefasst werden. Präsenzphase: Präsentation und Verteidigung der Projektergebnisse Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 7 (Master). 30
Angestrebte Der Aufbau und die Funktionsweise von Android und Android-Applikationen sind Lernergebnisse: den Studierenden bekannt. Die grundlegenden Methoden zur Vorbereitung einer forensischen Analyse von Android Mobiltelefonen sind Ihnen geläufig. Sie können unterschiedliche Verfahren und Werkzeuge zur Analyse benennen und anwenden. Die Studierenden können einfache Applikationen für Android programmieren. Sie gewinnen Kenntnisse zur Analyse von Android Applikationen. Die sicherheitskriti- sche Betrachtung von Android Applikationen ist Ihnen vertraut. Die Absolventen können eine forensische Analyse von Mobiltelefonen auf der Basis von Android durchführen. Lehrveranstaltungen und Präsenzveranstaltung: Lehrformen: Vorlesung, Übung, Präsentation und Verteidigung der Projektergebnisse Onlineveranstaltung: flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung Anerkannte Module: Medienformen: Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt- form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo- rum, Präsenzveranstaltung mit Rechner und Beamer Literatur: Die Literatur wird in der Lehrveranstaltung bekannt gegeben. 31
4.2 Hochschule Albstadt-Sigmaringen 4.2.1 Applied Computer Systems (Z-201) Modulbezeichnung: Applied Computer Systems (Z-201) Zertifikatsabschluss: Hochschulzertifikat mit 5 ECTS-Punkten Verwendbarkeit: Gesamtzertifikat „Datenträgerforensiker/-in Open C³S“ sowie „Netzwerkforensiker/-in Open C³S“ und in ausgewählten Studiengängen Modulverantwortliche(r): Prof. Dr. Martin Rieger Dozent(in): Prof. Dr. Martin Rieger Zeitraum: 28.04.2021 – 02.07.2021; Anmeldeschluss: 17.03..2021 Leistungspunkte: 5 ECTS-Punkte Zielgruppe: Personen mit geringen IT-Kenntnissen min.-max. Teilnehmerzahl: 10 bis 30 Studien- und Klausur, Hausarbeit Prüfungsleistungen: Notwendige keine Voraussetzungen: Empfohlene keine Voraussetzungen: Sprache: Deutsch Arbeitsaufwand bzw. Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen? Gesamtworkload: Präsenzstudium: 25 Zeitstunden davon Prüfung und Prüfungsvorbereitung: 3 Zeitstunden Fernstudienanteil: 125 Zeitstunden davon Selbststudium: 70 Zeitstunden davon Aufgaben: 45 Zeitstunden davon Online-Betreuung: 10 Zeitstunden Summe: 150 Zeitstunden 30 h = 1 CP nach ECTS 32
Lerninhalt und Niveau: In diesem Modul werden die technischen Kenntnisse vermittelt, die ein IT-Sicher- heitsexperte braucht, um ein Rechnersystem und Angriffsmöglichkeiten darauf verstehen zu können. Schwerpunkt des Moduls ist die IT-Sicherheit, wobei die vorangeführten Studienbriefe zu der Thematik hinführen und das Grundwissen hierfür vermitteln. Die atomare Betrachtung eines digitalen Rechnersystems wird durch Algorithmen und Software weiter abstrahiert und findet schließlich in den Internettechnologien ihre Anwendung. Diese drei Themenfelder legen den Grund- stein für das Verständnis der IT-Sicherheit. 1. Digitale Rechnersysteme EVA-Prinzip, Von Neumann-Architektur, Bits und Bytes, Zahlensysteme, Byte- Reihenfolge, Zeichenkodierung, Digitale Logik, Hardware-Komponenten 2. Algorithmen und Software Rechenmaschinen, Digitalrechner, Programmiersprachen, Compiler vs. Inter- preter, Algorithmen, UML, Variablen, Kontrollstrukturen, Komplexität von Software, Bubblesort, Zusammenspiel von Hard- und Software, Softwarearten, Betriebssysteme 3. Internettechnologien ISO/OSI-7-Schichtenmodell, TCP/IP-Referenzmodell 4. IT-Sicherheit Hackerparagraph, Schutzziele, Angriffstypen, spezielle Bedrohungen, Angriffs- szenario im WWW, Sniffer, Klartext vs. Verschlüsselung Die Inhalte des Moduls werden in einer Linux-Umgebung angewendet und so- mit auch der Umgang mit unixoiden Betriebssystemen vermittelt. Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 6 (Bachelor). Angestrebte Die Studierenden haben Kenntnisse über Instrumente und Methoden der Informatik. Lernergebnisse: Sie haben insbesondere grundlegende Kenntnisse in der praktischen, technischen und theoretischen Informatik. Sie können Darstellungsformen und -formaten von Informationen in Rechnern interpretieren und umwandeln. Die Grundzüge von Rechnern und die Aufgaben unterschiedlicher Software können erläutert werden. Grundlegende Kenntnisse der IT-Sicherheit wurden erworben. Die möglichen Angriffsarten auf ein IT-System können durch die Studierenden erläutert werden und damit eine fundamentale Bewertung der IT-Infrastruktur getroffen werden. Dieses Modul fördert die Selbstkompetenz durch das unterstützte Selbstlernen bei den praktischen Aufgabenstellungen in besonderem Maße (Erarbeitung von Lösungen in einem festgelegten Zeitrahmen, Hilfe holen bei Bedarf, Erkenntnisgewinn aus korrigierter Lösung). Lehrveranstaltungen und Präsenzveranstaltung: Lehrformen: Vorlesung, Übung Onlineveranstaltung: Vorlesung, flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung Anerkannte Module: keine 33
Sie können auch lesen